考慮到有那么多受惡意軟件感染的程序溜進(jìn)Play Store,人們開(kāi)始覺(jué)得Google在警告人們側(cè)載應(yīng)用程序的危險(xiǎn)時(shí)是在浪費(fèi)口水。在發(fā)現(xiàn)一些偽裝成殺毒應(yīng)用的竊取登錄憑證惡意軟件后,它們中間的六個(gè)被發(fā)現(xiàn)并刪除。
Check Point安全研究人員說(shuō),Google從其商店中刪除這六個(gè)應(yīng)用程序之前,它們已經(jīng)被下載超過(guò)15000次。諷刺的是,當(dāng)用戶(hù)以為他們?cè)谙螺d殺毒軟件時(shí),他們實(shí)際上是在安裝Sharkbot Android資料竊取惡意軟件。
Sharkbot的工作方式是說(shuō)服受害者在模仿輸入表格的窗口中輸入他們的憑證,通常是在它檢測(cè)到銀行應(yīng)用程序被打開(kāi)時(shí)。它還可以通過(guò)鍵盤(pán)記錄、攔截短信和獲得完全遠(yuǎn)程訪問(wèn)來(lái)竊取信息。
一旦受害者輸入了他們的用戶(hù)名和密碼,這些細(xì)節(jié)就會(huì)被發(fā)送到一個(gè)惡意的服務(wù)器,并被用來(lái)訪問(wèn)銀行、社交媒體、電子郵件等賬戶(hù)。
大多數(shù)受害者來(lái)自英國(guó)和意大利。有趣的是,該惡意軟件使用地理圍欄來(lái)專(zhuān)門(mén)識(shí)別和忽略中國(guó)、印度、羅馬尼亞、俄羅斯、烏克蘭或白俄羅斯的用戶(hù)。
ZDNet寫(xiě)道,這些應(yīng)用程序能夠避開(kāi)Play Store的保護(hù)措施,因?yàn)樗鼈兊膼阂庑袨橹钡接腥讼螺d后才被激活,并且與服務(wù)器進(jìn)行通信。受Sharkbot感染的應(yīng)用程序已于3月從Google Play商店中刪除,盡管它們可能仍可在其他商店中找到。
就在兩周前,法國(guó)移動(dòng)安全公司Pradeo的研究人員透露,一個(gè)名為Craftsart Cartoon Photo Tools的應(yīng)用程序包含一個(gè)名為Facestealer的Android木馬惡意軟件版本。它能夠竊取移動(dòng)用戶(hù)的Facebook登錄憑證,在Google將其刪除之前,已經(jīng)被下載了超過(guò)10萬(wàn)次。